d라이브러리
"복잡"(으)로 총 4,502건 검색되었습니다.
- 과학동아가 추천하는 논구술 책과학동아 l2011년 08호
- 4장과 중력을 주제로 한 5장, 핵자의 양자적 행동을 다룬 6장을 추천한다. 양자역학은 복잡한 수식과 계산 때문에 대체로 어려워하는 학문이다. 그런데 파인만의 강의는 안개 속에서 시야가 뻥 뚫리는 듯 유쾌하다. 불확정성 원리는 이제 사회, 경제, 철학, 윤리학, 심지어 예술에 이르기까지 많은 ... ...
-
- 지능설계 및 그래픽스 연구실과학동아 l2011년 08호
- 측정할 수 있는 재질 측정 시스템을 개발해 여러 디자인을 시도할 수 있다. 또 구성이 복잡하고 측정이 까다로운 반투명 재질까지도 모델링을 완성했다. 연구실에서 개발한 이 기술을 ‘실감모델링기술’이라고 부른다. 이 기술로 이제는 제품의 외관 모델을 거의 실제와 비슷하게 볼 수 있고, 여러 ... ...
-
- Part 1. 공개! 해킹 범죄 시나리오과학동아 l2011년 07호
- 국방부처럼 주요 국가기관과 관련된 곳을 해킹하려면 시나리오보다 훨씬 정교하고 복잡한 기술이 필요할 것이다. 하지만 해커들이 노리는 것은 ‘그 어딘가에 분명히 존재하는 허점’이다. 요즘 기업들은 많은 협력사와 제휴를 맺고 온라인으로 데이터를 주고받으므로 이 중 하나만 보안이 ... ...
-
- [life & tech] 집중호우 예측, 64배 섬세해진다과학동아 l2011년 07호
- 비’ 집중호우는 그야말로 잊을만하면 우리나라를 찾는 불청객이다. 우리나라는 지형이 복잡하고 삼면이 바다로 둘러싸여 있어 집중호우가 많이 발생한다. 전체 자연재해 피해액 중 집중호우로 인한 피해액은 태풍에 이어 2위다. 1916년부터 2009년까지 자연재해 사례를 피해액 순위로 배열하면 상위 ... ...
-
- “20년 꿈을 달나라로 쏘겠다”과학동아 l2011년 07호
- 실제로 발사하고 제어하는 경험을 얻은 것”이라고 말했다.]그렇다면 왜 이렇게 복잡한 방법을 쓰는 걸까. 홍 팀장은 “성능만 생각한다면 나로호처럼 1단 로켓 하나로 대부분의 문제를 해결하는 게 가장 좋다”면서도 “한정된 연구비와 예산을 투입하는 만큼 새 로켓을 또 다시 개발하는 것보다는 ... ...
-
- 배다리 항문다리 가슴다리를 보라과학동아 l2011년 07호
- 전혀 다르지 않기 때문에 모두를 총칭해서 우리말로는 애벌레로 부르는 것이 덜 복잡하다. 모든 종류의 애벌레를 다루기는 어렵고 특히 불완전변태는 겉모습이 어른과 거의 같기 때문에 관찰만 잘 하면 누구의 애벌레인지 쉽게 파악할 수 있다. 그래서 필자가 주로 연구해 온육상 곤충 중 전혀 다른 ... ...
-
- 어디서나 쓸 수 있는 암호 찾는다수학동아 l2011년 07호
- 상황이다. 키 길이가 늘어나면 그만큼 계산량도 늘고 전력 소모도 커지며 관련 시스템도 복잡해진다.이런 환경에서 연구팀은 키 길이가 늘어나는 기술적 한계를 극복하고, 전자태그처럼 제한된 환경에서 쓰이는 장치에 적합한 초경량암호 알고리즘 개발에 나섰다. 안전성은 기존과 같으면서도 ... ...
-
- [수학으로 영화 보기] 프로야구 왜 133경기 할까?수학동아 l2011년 07호
- 정할 수있고, 지면 바로 탈락하기 때문에 매 경기가 치열하고 박진감이 넘친다.그렇다면 복잡한 대진표를 어떻게 작성할까? 토너먼트 방식으로 경기를 진행할 경우, 만약 전체 참가팀 수가 ${2}^{n}$ 꼴이면 1회전에서 참가팀의절반이 탈락하고, 2회전에서 남은 팀의 절반이 다시 탈락하며, 이 같은 ... ...
-
- 여름방학 독서로 수학 잡기수학동아 l2011년 07호
- 돌파한다면 문제가 풀릴 것이라는 확신이 들었다.(조윤 학생의 ‘수학, 그 미묘함과 복잡함의 세계- 케플러의 추측을 읽고’)유형 2. 수학적인 발견을 담은 글거듭제곱식의 전개식에서 각 항의 계수는 x와 y를 배열하는 방법의 수라고 할 수 있다. x와 y의 지수는 배열해야 하는 x와 y의 개수를 ... ...
-
- Part 2. 해킹 Hacking과학동아 l2011년 07호
- 보안패치 업데이트를 꾸준히 하고, 백신 프로그램을 가동하며 PC 관리자의 비밀번호를 복잡하게 만드는 등의 기본적인 조치라도 취하면 좋겠지만, 이런 간단한 노력조차 하지 않는 사용자들이 많다. 보안에 취약한 PC들이 도처에 있고, 이런 PC들이 네트워크에 연결돼 있다. 네트워크에 침입하는 것은 ... ...
이전182183184185186187188189190 다음